Le 15 décembre 2008 14:11, Simon Valiquette <v.si...@ieee.org> a écrit : > > Voici un 8e chaptitre à réviser. >
Corrections et propositions dans le fichier joint. -- Stéphane.
--- before-compromise.sgml 2008-12-16 10:19:54.000000000 +0100 +++ modif.before-compromise.sgml 2008-12-16 11:19:33.000000000 +0100 @@ -48,7 +48,7 @@ la sécurité"> qui liste toutes les vulnérabilités connues qui n'ont pas encore été corrigées dans les paquets Debian. L'information est obtenue via plusieurs sources publiques et contient les failles connues qui sont -disponibles soit par les base de données de vulnérabilité +disponibles soit par les bases de données de vulnérabilité ou <url id="http://www.debian.org/Bugs/" name="le système de suivi des bogues de Debian">. Les administrateurs peuvent chercher les problèmes de sécurité connus qui sont suivis pour @@ -58,7 +58,7 @@ ou <url id="http://security-tracker.debian.net/tracker/status/release/unstable" name="unstable">. -<p>Le système de suivi fourni une interfaces avec un moteur de +<p>Le système de suivi fourni une interface avec un moteur de recherches (par nom et nom de paquet via <url id="http://cve.mitre.org/" name="CVE">) et d'autres outils (tel que <package>debsecan</package>, voir <ref id="debsecan">) utilisant ces bases de données pour @@ -128,7 +128,7 @@ <p>La première ligne téléchargera la liste des paquets disponibles depuis vos sources de paquets configurées. L'option <tt>-s</tt> effectuera une simulation -d'exécution, c'est-à-dire, qu'elle ne va <em>pas</em> télécharger ou installer +d'exécution, c'est-à-dire qu'elle ne va <em>pas</em> télécharger ou installer de paquets, mais qu'elle va plutôt vous dire quels paquets seraient téléchargés et/ou installés. À partir de cette sortie, vous pouvez en déduire quels paquets ont été corrigés dans Debian et sont disponibles comme mise à jour de sécurité. @@ -242,7 +242,7 @@ <sect2 id="debsecan">Vérifier automatiquement les problèmes de sécurité avec debsecan -<p>Le programme <prgn>debsecan</prgn> évalue le statu de la sécurité en +<p>Le programme <prgn>debsecan</prgn> évalue l'état de la sécurité en listant à la fois les mises à jour de sécurité non effectuées et les vulnérabilités sans correctif alors que <package>cron-apt</package> ne fournit qu'un rapport sur les mises à jour non effectuées. @@ -253,7 +253,7 @@ plus efficacement les administrateurs à suivre les failles de sécurité. <p>En installant le paquet <package>debsecan</package>, et si -l'administrateur le choisi, une tâche cron qui exécutera périodiquement +l'administrateur le choisit, une tâche cron qui exécutera périodiquement <prgn>debsecan</prgn> sera ajoutée et notifiera l'utilisateur spécifié lorsqu'un paquet vulnérable est détecté. L'emplacement de la base de données des vulnérabilités fait aussi partie des questions posées lors @@ -359,7 +359,7 @@ <p>Ce comportement peut changer selon l'état de publication de la distribution. Quand une nouvelle version est presque imminente, l'équipe de sécurité ou les responsables de paquet peuvent fournir des mises à -jour directement dans <em>testing</em> +jour directement dans <em>testing</em>. <sect1>Mises à jour automatiques dans un système Debian GNU/Linux @@ -388,7 +388,7 @@ </example> <p>FIXME: vérifier si cette configuration est correcte. -<item>Utiliser soit cron-apt comme décrit dans <ref id="cron-apt"> et activez-le +<item>Utiliser soit cron-apt comme décrit dans <ref id="cron-apt"> et l'activer pour installer les paquets récupérés, soit ajouter une entrée <prgn>cron</prgn> vous-même pour que la mise à jour soit exécutée tous les jours, par exemple : @@ -436,14 +436,14 @@ <p>Si vous avez une distribution mixte, c'est-à-dire, une installation de <em>stable</em> avec des paquets mis à jour de <em>testing</em> ou -d'<em>unstable</em>, vous pouvez jouez avec les préférences d'étiquetage ainsi +d'<em>unstable</em>, vous pouvez jouer avec les préférences d'étiquetage ainsi qu'avec l'option <tt>--target-release</tt> d'<prgn>apt-get</prgn> pour ne mettre à jour <em>que</em> les paquets que vous avez mis à jour. <footnote>C'est un problème courant car beaucoup d'utilisateurs veulent conserver un système stable tout en mettant à jour certains paquets avec <em>unstable</em> pour obtenir les dernières fonctionnalités. Ce besoin provient -de l'évolution plus rapide de certains projets que le temps entre les -distributions <em>stable</em> de Debian.</footnote> +de l'évolution plus rapide de certains projets que le temps mis par Debian pour publier +une nouvelle version de la distribution <em>stable</em>.</footnote> <sect id="periodic-integrity">Faites des tests d'intégrité périodiques @@ -476,7 +476,7 @@ les outils de vérification d'intégrité (et le noyau du système d'exploitation) n'ont pas été falsifiés. -<P>Certains des outils mentionnés dans la sections des outils +<P>Certains des outils mentionnés dans la section des outils d'intégrité, comme <prgn>aide</prgn>, <prgn>integrit</prgn> ou <prgn>samhain</prgn>, sont déjà préparés pour faire des vérifications périodiques (en utilisant la crontab dans les deux premiers cas et en @@ -589,7 +589,7 @@ emplacements de fichiers n'appartenant pas aux paquets et l'analyse des processus locaux à l'écoute. L'installation par défaut configure <prgn>tiger</prgn> pour être exécuté chaque jour, générant un compte-rendu qui -est envoyé au superutilisateur à propos des compromis possibles du système. +est envoyé au superutilisateur à propos des compromissions possibles du système. <p>Des outils d'analyse de journaux comme <package>logcheck</package> peuvent également être utilisés pour détecter des tentatives d'intrusions. Voir <ref @@ -798,7 +798,7 @@ vous êtes connecté en root. Vous n'écraserez pas de fichiers avec un opérateur de redirection égaré, et vous ne rendrez pas votre système inutilisable avec un espace mal placé dans une commande <prgn>rm -fr</prgn> (vous pourriez encore - faire pas mal de dégâts à vos données — mais vos librairies et binaires + faire pas mal de dégâts à vos données — mais vos bibliothèques et binaires seront plus à l'abri). <p>Cela rend aussi un large éventail d'exploits de sécurité et de dénis de @@ -883,7 +883,7 @@ Page d'origine : <url id="http://www.all.net/dtk/" name="Deception Toolkit"> --> -<item>bien sûr, tous les serveurs que vous utiliserez pour votre serveur +<item>ainsi que tous les serveurs que vous utiliserez pour votre serveur mot de miel factice. Selon le type d'attaquant que vous voulez analyser, vous renforcerez <em>ou non</em> le pot de miel et vous le conserverez ou non à jour avec les mises à jour de sécurité. @@ -924,5 +924,5 @@ name="Building your own honeypot"> de David Raikow. --> De même, le <url id="http://project.honeynet.org/" name="Honeynet Project"> -fournit des informations de valeurs sur comment configurer un pot de miel et -comment auditer les résultats d'une attaque. +fournit des informations de valeurs sur la façon de configurer un pot de miel et +d'auditer les résultats d'une attaque.